Обновить
1
0

Пользователь

Отправить сообщение

Четыре главные проблемы управления доступом и учетными данными в публичном облаке

Время на прочтение4 мин
Охват и читатели2.4K

Работа в публичном облаке открывает широкие возможности гибкой разработки и доставки приложений. Так как компании и специалисты DevOps заинтересованы в развертывании кода и функций в кратчайшие сроки, переход в публичное облако — один из важнейших этапов цифровой трансформации. Согласно исследованию Radware, 70% рабочих приложений сейчас запущено в публичном облаке. Это значит, что под термином «кибербезопасность» все чаще подразумевается безопасность облака.

Быстродействие и динамичность облачных сред, кроме преимуществ и возможностей гибкой работы, представляют ряд угроз безопасности, которые организации должны также учитывать. Например, такой проблемой может стать управление доступом и учетными данными в публичном облаке.

Разрешения доступа = поверхность атаки

Разработка приложений, размещенных в публичном облаке, по определению производится удаленно. Для доступа используется удаленное подключение с помощью механизмов и API, которые предоставляет поставщик услуг публичного облака. У администраторов больше нет физического контроля над ресурсами, а весь доступ к их ресурсам осуществляется дистанционно. Однако и хакеры, злоумышленники и другие посторонние лица могут получить доступ к тем же ресурсам с помощью тех же стандартных протоколов, API и методов.

Безопасность разработки зависит от того, у кого есть доступ к приложениям, и от предоставленных полномочий.

В сущности, это означает, что чем больше разрешений вы дадите, тем больше будет поверхность атаки на вашу организацию. Обеспечение безопасности в публичном облаке начинается с контроля выдаваемых разрешений и управления идентификацией и доступом (identity and access management, IAM).

Разные сети, схожие проблемы

Компании все чаще развертывают приложения в облачных средах, и эксперты Radware обнаружили несколько общих проблем, с которыми они сталкиваются. Как уже было сказано, многие из них связаны с управлением разрешениями и учетными данными.

Читать далее

Прогнозы в сфере кибербезопасности на 2022 год: готовимся к новым вызовам

Время на прочтение5 мин
Охват и читатели3.8K

Пандемия и связанные с ней экономические потрясения дали толчок к появлению технологических инноваций, в том числе к масштабным прорывам в сферах облачных и периферийных систем. Давно устоявшиеся компании перестраивают свою бизнес-модель и превращаются в полностью бесконтактные онлайн-сервисы. Согласно отчету Radware "The State of Web Application and API Protection", 70% производственных веб-приложений в настоящее время выполняются в облачных средах. Масштабный перенос рабочих нагрузок в облако и на периферию не ограничится 2022 годом и станет существенным фактором корпоративной безопасности. В этой статье эксперты рассуждают о тенденциях ушедшего года и строят прогнозы на 2022 год.

Читать далее

Почему так важно понимать поведение и методы киберпреступников

Время на прочтение5 мин
Охват и читатели7.6K

Масштабы атак продолжают стремительно расти, однако наряду с этим ростом возникает сложная задача отслеживания тактик, техник и процедур (TTPs), используемых различными злоумышленниками («акторами»). Лаборатория информационных технологий CSRC (Computer Security Resource Center) Национального института стандартов и технологий США (The National Institute of Standards and Technology, NIST) разделяет поведение злоумышленников на уровни тактик, техник и процедур. Отслеживание такого поведения стало основополагающей концепцией для специалистов по анализу киберугроз. Классификация и документирование тактик, техник и процедур злоумышленников позволяет специалистам по информационной безопасности лучше понять их поведение и принципы организации конкретных атак и, следовательно, подготовиться к эффективному реагированию и отражению текущих и будущих угроз.

Определение тактик, техник и процедур (TTPs)

Тактика в аббревиатуре TTP означает обобщенное описание поведения или действий злоумышленника. Например, первоначальный доступ — это тактика, которую будет использовать злоумышленник для проникновения в сеть.

Техника — это подробное описание ожидаемого поведения или действий для конкретной тактики. Например, техника получения первоначального доступа к сети может предполагать фишинговую атаку.

Процедура — это технические подробности или способы использования злоумышленником выбранной техники для достижения своей цели. Например, процедуры для фишинговой атаки будут включать в себя порядок проведения или этапы кампании. К ним будут относиться сбор сведений об инфраструктуре для отправки вредоносного электронного письма, выбор целевых пользователей и планирование способов проникновения на их компьютеры.

К сожалению, отслеживание поведения злоумышленников всегда было сложной задачей, во многом из-за отсутствия единого, повсеместно применяемого, стандартизированного подхода, которого можно было бы придерживаться. Показательный пример приводила компания Radware в первом выпуске справочника Hacker's Almanac, когда одна и та же группа злоумышленников была известна под множеством имен в зависимости от организации из сферы безопасности, раскрывшей и описавшей кибератаку: APT10 (раскрыта компанией Mandiant) также упоминается как menuPass (раскрыта компанией Fireeye), Stone Panda (раскрыта компанией Crowdstrike) или Red Apollo, Cloud Hopper и POTASSIUM (раскрыты корпорацией Microsoft). Такая ситуация чрезвычайно осложняет процесс обсуждения, документирования и информирования о действующих злоумышленниках или группировках.

К счастью, за последние несколько лет в отрасли началось повсеместное внедрение платформы MITRE ATT&CK для корпоративной среды, которая призвана обеспечить стандартизацию и содержит каталог тактик, техник и процедур (TTPs), используемых злоумышленниками, а также их имена и псевдонимы.

Читать далее

На что обратить внимание при выборе решения для защиты от ботов?

Время на прочтение8 мин
Охват и читатели3.6K

«Плохие» боты представляют на сегодняшний день одну из серьезнейших угроз для бизнеса. Вредоносный трафик ботов может привести к снижению производительности веб-сайта, искажению информацию о наличии товаров и услуг онлайн-площадок, нарушению конфиденциальности персональных данных и, как результат, к оттоку клиентов и потери прибыли.

Боты атакуют веб-сайты, мобильные приложения и API, вызывая целый ряд проблем для бизнеса, таких как захват учетных записей, DDoS-атаки на приложения, неправомерное использование API, веб-скрапинг, создание спама, искажение аналитики и фрод (мошенничество) с объявлениями.

В то же время хорошие боты способствуют росту трафика и аудитории веб-ресурсов. Они обходят страницы сайтов для определения ранжирование в поисковых системах и индексации обновлений в реальном времени, а также позволяют пользователям найти лучшую цену на товар или выявить украденный контент. Способность различать хороших и плохих ботов – приоритетная задача для современных компаний. Однако, согласно отчёту Radware по безопасности приложений – Web Application Security Report – 79% организаций не могут точно разграничить трафик полезных и вредоносных ботов.

Трафик ботов и угроза их разрушительного воздействия на бизнес стремительно увеличиваются. Это означает, что специализированные решения для защиты от бот-атак принципиально важны для непрерывности и успешности бизнеса. Ситуация еще больше осложнилась с появлением нового поколения вредоносных ботов (т.н. человекоподобные боты), которые могут имитировать поведение человека/реального пользователя и с легкостью обходить традиционные штатные системы информационной безопасности и защиты от ботов.

Читать далее

Три основные причины утечки данных из облака

Время на прочтение3 мин
Охват и читатели2.5K

В результате переноса рабочих процессов и приложений в облако ИТ-администраторы и организации в целом потеряли контроль над ними и лишились возможности управления многими важными аспектами кибербезопасности. То, что находилось внутри локальной инфраструктуры, оказалось за ее пределами, в публичном облаке. Наравне с ИТ-администраторами хакеры могут получить доступ к рабочим процессам в публичном облаке, используя стандартные способы подключения, протоколы и публичные API-интерфейсы. В результате весь мир превращается во внутрисистемную угрозу. Теперь безопасность рабочих процессов зависит от тех, у кого есть к ним доступ, и уровня предоставленных разрешений.

По опыту экспертов кибербезопасности компании Radware, проблема заключается в практиках использования и гибкости облачных сред. Зачастую администраторы предоставляют высокий уровень доступа целым группам пользователей в своих организациях, чтобы они могли беспрепятственно выполнять рабочие задачи. В реальности большинство сотрудников используют лишь малую часть этих разрешений, не нуждаясь в остальных. Так возникает серьезная брешь в системе безопасности: если учетные данные таких пользователей когда-либо попадут в руки злоумышленников, атакующие получат широкий доступ к конфиденциальной информации и ресурсам организаци. Согласно отчету Gartner под названием Managing Privileged Access in Cloud Infrastructure («Управление правами доступа в облачной инфраструктуре») к 2023 году из-за нерационального предоставления прав доступа будет происходить 75% несанкционированных проникновений в систему.

Читать далее

Киберпреступность: последствия для бизнеса

Время на прочтение3 мин
Охват и читатели1.5K

В постковидную эпоху, отягощенную цифровыми атаками и накаленными отношениями между сторонниками различных партий и взглядов, точная, проверенная информация ценится на вес золота. Без нее невозможно противостоять злоумышленникам, непрерывно совершенствующим свой арсенал средств. В мире, в котором все зависит от коммуникаций, специалистам по защите сетей необходимо хорошо понимать мотивы мошенников и разбираться в их тактиках и методиках, чтобы своевременно отражать угрозы.

Первый шаг к этой цели — понимание картины угроз, точнее, того, почему именно ваша организация может стать мишенью. Организованные сообщества и злоумышленники высокого уровня применяют разнообразные средства и технологии для совершения коммерческих и финансовых преступлений. Как правило, их основная задача — похищение конфиденциальных корпоративных данных, в том числе информации, составляющей коммерческую тайну, сведений о сотрудниках, результатов испытаний и т. д. Подобные действия нарушают базовые гражданские права, представляют угрозу для мировой экономики и создают предпосылки для роста безработицы. Например, по оценкам Европейского центра международной политической экономии (ECIPE), в результате кибершпионажа страны ЕС понесли ущерб в размере 55 миллиардов евро, а также 289 000 человек столкнулись с перспективой потери работы.

Читать далее

Насколько актуальны инструменты DoS-атак десятилетней давности в 2021 году?

Время на прочтение3 мин
Охват и читатели5K

После распада группы «Анонимус» в 2016 году картина угроз стремительно изменялась. Постепенно это движение, делавшее ставку на атаки типа «отказ в обслуживании» (DoS) с использованием простых инструментов с графическим интерфейсом, потеряло лидирующие позиции. Благодаря возможностям новых IoT-ботнетов, таких как Bashlite и Mirai, началась новая эра DDoS-атак, и они стали популярны в качестве услуги.

Несмотря на то, что активисты группы «Анонимус» продолжают свою деятельность, ее цифровой след за последние пять лет значительно уменьшился. Сегодня все еще можно найти учетные записи участников движения в популярных пабликах социальных сетей и на видеоплатформах, распространяющих локальные пропагандистские сообщения, но их значимость несравнима с влиянием прошлых лет. Однако в ходе недавней акции «Анонимуса» эксперты Radware с удивлением выяснили, что члены группы, до сих пор использующие PasteBin и GhostBin (для централизованного размещения оперативной информации), обновили список целей предыдущих лет и рекомендуют выбирать в качестве мишени Memcached и другие объекты, пригодные для атак с лавинообразным умножением данных. При этом они советуют использовать такие устаревшие инструменты DoS-атак, как LOIC, HOIC, ByteDoS и Pyloris, созданные почти 10 лет назад.

Читать далее

Обзор DDoS-атак за первый квартал 2021 года

Время на прочтение3 мин
Охват и читатели1.5K

Атаки кибервымогателей представляют нешуточную угрозу. В прошлом году была развернута массивная DDoS-кампания в финансовой сфере с целью получения выкупа. Киберпреступники прошлись по жертвам прошлых атак, которые отказались платить, и запросили еще более высокую цену. Эта кампания закончилась только в середине первого квартала 2021 г. В других отраслях, таких как биотехнология и фармацевтика, наблюдались последовательные мелкие атаки, нацеленные на предприятия и очень похожие на те, что происходили в четвертом квартале 2020 г.

В связи с пандемией организации перешли на удаленный режим работы и начали развивать инфраструктуру удаленного доступа. Исполнители DDoS-атак нашли в этом новые возможности и нацелились на серверную часть инфраструктуры организаций. Были атакованы подразделения международных компаний. Киберпреступники применяли новые тактики воздействия на предприятия, блокируя интернет-соединения и удаленный доступ. Ограничив пропускную способность, злоумышленники серьезно нарушили работу организаций.

Читать далее

Предотвращение медленных маломощных атак на приложения и API

Время на прочтение2 мин
Охват и читатели2.7K

Может показаться, что медленные маломощные атаки (так называемые атаки «Low and Slow») остались в прошлом, но практика показывает, что они до сих пор активно используются злоумышленниками. В 2020 году от таких атак пострадали 65 % организаций, при этом 30 % сталкивались с ними ежемесячно. Поэтому давайте уделим им заслуженное внимание и расскажем, как они осуществляются.

Если злоумышленник хочет парализовать работу приложения, самый простой способ — передача избыточного объема трафика с целью отключения сервера приложения (распределенная атака типа «отказ в обслуживании», или DDoS). Однако сегодня существует немало технологий, способных обнаруживать и блокировать такие атаки на основе IP-адресов или сигнатур, управления квотами, а также с помощью специализированных решений для предотвращения DDoS-атак.

В начале 2021г. мир столкнулся с возвращением старой, но очень действенной техники атак — медленными маломощными атаками. К концу февраля количество атак этого типа, направленных против клиентов Radware, выросло на 20 % по сравнению с четвертым кварталом 2020 года.

Читать далее

Защита приложений в эпоху микросервисов

Время на прочтение4 мин
Охват и читатели2.4K
Организации переходят от монолитных приложений к микросервисам, используя преимущества идеально подходящей для этого архитектуры контейнеров. В результате возрастает ответственность за защиту этих сред, поскольку компании подвергаются большему набору рисков безопасности и уязвимостей.

Мы переживаем переломный момент в развитии культуры отношений DevOps и CISO. Директора по информационной безопасности (CISO) должны защищать организации любой ценой, а для специалистов по разработке и эксплуатации (DevOps) главное — это гибкость, поэтому в вопросах безопасности они склонны выбирать компромиссное (good enough) решение, а иногда категорически возражают против предлагаемых мер защиты.

image
Читать дальше →

Как защитить меняющуюся среду приложений на разных платформах

Время на прочтение3 мин
Охват и читатели733

Организации меняют среды приложений, переносят рабочие нагрузки между локальным, частным и публичным облаком и используют гибридные экосистемы приложений, которые распространяются на несколько сред.

Согласно отчету Radware о защите веб-приложений и API за 2021 год, 47% компаний, которые работают в публичном облаке, разворачивают приложения не в одной, а в нескольких облачных средах. Кроме того, многие организации продолжают разворачивать эти приложения локально или в частных облаках. По данным того же отчета, в таких средах разворачивается 51% производственных приложений.

Компании руководствуются разными причинами для использования несколько платформ, но все они сталкиваются с одной общей проблемой: как защитить быстро меняющуюся среду приложений при наличии нескольких платформ?

Читать далее

Решения визуализации сети для повышения эффективности архитектуры сетевой безопасности и мониторинга

Время на прочтение6 мин
Охват и читатели6.5K
Визуализация сетевого трафика (network visibility layer) является на сегодняшний день критически важным компонентом сетевой архитектуры. Сотовые операторы, финансовые учреждения, государственные организации и крупные корпорации внедряют решения визуализации трафика на своих сетях, при этом совокупный среднегодовой темп роста в данном сегменте рынка по миру для некоторых отраслей достигает 25%.

Предпосылки


Как следствие цифровизации бизнеса и стремительного увеличения объемов и ценности трафика информационная безопасность превратилась в решающий фактор успешности практически любой компании. ИТ-инфраструктура даже небольших организаций непрерывно усложняется. Для обеспечения кибербезопасности бизнесы наращивают арсенал продвинутых программных и аппаратных средств защиты и мониторинга. Однако эффективность этих систем возможна лишь при обеспечении полной видимости сетевого трафика всей инфраструктуры.

Визуализация всего потока данных позволяет предоставить необходимую информацию о контролируемом трафике приложениям безопасности и мониторинга и устранить «слепые зоны» в сети, являющиеся потенциальным источником кибератак и других проблем с доступностью и качеством сервисов. Кроме того, визуализация трафика позволяет повысить производительность и эффективность использования ресурсов систем безопасности и мониторинга, защитить инвестиции в имеющиеся инструменты и сократить расходы на дополнительные лицензии, обычно зависящие от объема проходящего трафика.
Читать дальше →

Как E-commerce-площадкам противостоять ботнетам “AuthBots”?

Время на прочтение4 мин
Охват и читатели1.6K
Киберпреступники выкачивают персональные данные миллионов онлайн-покупателей. Новый тип ботнетов, угрожающий ecommerce-компаниям, получил название “AuthBots” за беспрестанные попытки взломать механизмы аутентификации. AuthBot-ы используются для проведения крупномасштабных атак методом взлома сайтов или подстановки регистрационных данных (credential stuffing) и захвата учетных записей пользователей.

С использованием армии ботов, запущенных от незаконно присвоенных IP-адресов, AuthBot-ы произвели почти 2.3 миллиарда атак на страницы авторизации ecommerce-бизнесов только за первые три квартала 2019 года.
Читать дальше →

Киберугрозы. Прогноз на 2020: искусственный интеллект, бреши в облаках, квантовые вычисления

Время на прочтение3 мин
Охват и читатели3.2K
В 2019 году мы наблюдали небывалый всплеск угроз кибербезопасности и появления новых уязвимостей. Мы видели рекордное количество спонсируемый государствами кибератак, кампаний с целью получения выкупа, а также растущее число брешей в безопасности из-за халатности, неосведомлённости, неправильной оценки ситуации или ошибок в конфигурации сетевого окружения.

image

Миграция в публичные облака происходит все более быстрыми темпами, позволяя организациям переходить на новые гибкие архитектуры приложений. Однако вместе с преимуществами такой переход означает и новые угрозы безопасности и уязвимости. Осознавая опасность нарушения конфиденциальности данных и серьезность последствий дезинформационных кампаний, организации стремятся принять срочные меры для обеспечения повышенной защиты персональной информации.

Что представляет собой ландшафт кибербезопасности в 2020 году? Дальнейшее развитие технологий, от искусственного интеллекта до квантовых вычислений, прокладывает дорогу и новым киберугрозам.
Читать дальше →

Функционал современных систем защиты приложений (WAF) должен быть гораздо шире списка уязвимостей из OWASP Топ 10

Время на прочтение6 мин
Охват и читатели3.4K

Ретроспектива


Масштаб, состав и структура киберугроз для приложений быстро эволюционируют. Долгие годы пользователи получали доступ к веб-приложениям через интернет с помощью популярных веб-браузеров. В каждый момент времени было необходимо поддерживать 2-5 веб-браузеров, и набор стандартов разработки и тестирования веб-приложений был в достаточной степени ограничен. Например, почти все базы данных были построены с использованием SQL. К сожалению, спустя недолгое время, хакеры научились использовать веб-приложения для кражи, удаления или изменения данных. Они получали незаконный доступ и злоупотребляли возможностями приложений с использованием различных приемов, включая обман пользователей приложений, внедрение и удаленную отработку кода. Вскоре на рынке появились коммерческие средства защиты веб-приложений, названные Web Application Firewalls (WAF), а общество отреагировало созданием открытого проекта для обеспечения безопасности веб-приложений, Open Web Application Security Project (OWASP), с целью определения и поддержания стандартов и методологий разработки безопасных приложений.
Читать дальше →

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность